شرکت «Cisco Systems» شرکت آمریکایی چندملیتی و خوشهای فناوری است که مرکز آن در شهر سنخوزه، کالیفرنیا در مرکزسیلیکونولی در ایالت کالیفرنیا قرار دارد. این شرکت سختافزارهای شبکه و تجهیزات مخابراتی و دیگر خدمات و محصولات فناوری بالا را طراحی تولید و به فروش میرساند
از این رو به تازگی اسکریپتی به منظور پیاده سازی کانفینگ های امنیتی بر روی سوییچ های این شرکت توسط بنده ارائه شده است که میتواند جلوی چندین حمله MITM در سطح Layer-2 شبکه های Ciscoیی را بگیرد
از جمله این حملات عبارتند از:
DHCP Spoofing Attack
در این حالت مهاجم در شبکه به پیغام های DHCP-request گوش میدهد تا درصورت ارسال توسط تارگت، فرد مهاجم به آن IP address اختصاص دهد و حمله MITM یا همان man in the middle attack را پیاده سازی کند
حمله ایی تحت عنوان DHCP starvation به منظور اجرای حملات MITM یا همان man in the middle attack که موجب استراق سمع مهاجم و sniff اطلاعات درحال ردوبدل در شبکه شود مکانیزم این حمله به این صورت است که DHCP pool سرور DHCP را به طور کامل خالی میکند که اگر فردی بخواهد وارد شبکه شود و IP از DHCP server بگیرد نتواند IP بگیرد و مجبور شود از فرد مهاجم IP بگیرد.
فریبکاری آرپ یا جعل آرپتکنیکی است که در آن حملهکننده پیامهای جعلی آرپ را به شبکه محلی ارسال میکند. در اصل، هدف قرار دادن آدرس مک (ابهامزدایی) حملهکننده به همراه آدرس آی پی میزبانی دیگر (همچون درگاه پیش فرض) است، که باعث میشود به جای اینکه هر ترافیکی که قرار است به آن میزبان ارسال شود، به حملهکننده ارسال گردد.
در این حمله فرد مهاجم با ارسال پیغام های به سمت کامپیوتر هدف میتواند جدول Arp Table سیستم هدف را مسموم سازد و آدرس های Mac درون Arp Table را دستکاری سازد برای مثال آدرس Mac دروازه پیشفرض را با Mac سیستم خود جا به جا کند
https://www.aparat.com/v/A6qXk